Plateforme : Centaure

21 janvier 2022

Le média L’Usine Digitale présente la plateforme de démonstration d’attaques informatiques « Centaure », dans son article du 07 janvier 2021 « Comment le contre-espionnage sensibilise les entreprises aux attaques informatiques ».


Alors que la cyber menace est toujours aussi présente, la DRSD – Direction du renseignement et de la sécurité de la Défense mène de nombreuses actions de sensibilisation auprès de l’armement français (environ 4000 entreprises et 2000 structures publiques de recherche d’intérêt défense). Pour mieux convaincre, elle a mis au point « Centaure » il y a 5 ans, qui vient juste d’être dévoilée à la presse.


Concrètement, cet outil se matérialise sous la forme de 2 ordinateurs – l’un de l’attaquant, l’autre de la victime. Grâce à la projection des 2 écrans, cela permet de montrer en temps réel comment des attaques informatiques peuvent se produire. L’objectif : montrer à des membres de comité exécutif, des ingénieurs ou des agents dans les ressources humaines qu’une attaque informatique arrive très vite après quelques clics malencontreux.


Avec Centaure, les agents de la DRSD marquent les esprits en jouant sur une palette de scénarios d’attaques, tous issus de cas réels constatés par le service. Dans le 1er scénario, l’attaquant utilise une clé USB piégée Rubber ducky pour copier vers sa cible des images compromettantes de stupéfiants ou de sexe. Cet outil permet à l’attaquant de se simuler la présence d’un clavier et donc lancer des commandes pour prendre le contrôle du poste informatique.

Le 2nd scénario présente l’attaque par rançongiciel, l’une des principales menaces déplorées par le service de contre-ingérence : une secrétaire ouvre une pièce jointe alléchante (fichier vérolé), entraînant l’extinction de l’ordinateur cible. Au rallumage de ce dernier, une demande de rançon s’affiche.


Enfin, le 3e scénario d’attaque s’appuie sur un outil d’accès à distance (remote access tool) détourné à des fins malveillantes. L’attaquant repère un échange sur les réseaux sociaux de membres de l’entreprise cible, qui échangent à propos d’articles du code civil. Dans un mail où il usurpe dans l’en tête l’adresse d’une personne de cette société, l’attaquant envoie un fichier word contenant justement différents articles de ce code, mais qui contient une macro qui va permettre de prendre le contrôle du poste visé, avec un panel large d’actions possibles : activation de la caméra, du micro, récupération des mots de passe, ou encore activation d’un keylogger, un enregistreur de frappe du clavier.


🔎📰Pour lire l’article complet, rendez-vous sur : https://lnkd.in/gwKkNm36


Vous souhaitez protéger votre parce informatique ? Prenez contact avec it-id.fr encore aujourd'hui !

par Thomas Raoult 6 juin 2025
Pourquoi l’infogérance est un pilier de la cybersécurité en entreprise
par Thomas Raoult 20 mai 2025
IT-ID obtient le label ExpertCyber 3.0 : une reconnaissance officielle de notre expertise en cybersécurité
par Thomas Raoult 15 mai 2025
Pourquoi la maintenance informatique est-elle essentielle ? Découvrez son rôle dans la performance, la sécurité et la continuité d’activité. Types de maintenance (préventive, corrective, évolutive), conséquences de la négligence (pannes, cyberattaques, pertes financières), étapes clés pour une gestion efficace (audit, supervision, documentation), et présentation des métiers IT qui assurent sa mise en œuvre
par Thomas Raoult 12 mai 2025
Découvrez les 7 astuces essentielles pour identifier un email frauduleux. Apprenez à détecter les tentatives de phishing et à protéger efficacement votre messagerie professionnelle contre les cyberattaques.
par Thomas Raoult 3 avril 2025
Cet article dévoile les dangers de l’infogérance au ticket : absence de prévention, coûts imprévisibles, sécurité insuffisante. Découvrez pourquoi une infogérance illimitée et proactive est aujourd’hui indispensable pour les PME.
par Thomas Raoult 20 mars 2025
Votre réseau est lent ? Données mal sauvegardées ? Découvrez les 5 signaux d’alerte indiquant qu’un audit informatique est essentiel pour sécuriser et optimiser votre système d’information.
par Thomas Raoult 11 mars 2025
Découvrez la faille critique CVE-2025-22225 affectant VMware et pourquoi la mise à jour de votre infrastructure IT est essentielle pour éviter les cyberattaques. Protégez vos systèmes dès maintenant !
Une femme tient un cube avec le mot ai dessus.
par Thomas Raoult 12 février 2025
L'intelligence artificielle révolutionne les cyberattaques, rendant les PME et TPE plus vulnérables que jamais
par Thomas Raoult 17 janvier 2025
Protégez vos données sensibles avec une solution Data Loss Prevention (DLP). Découvrez comment prévenir les fuites, respecter le RGPD et sécuriser votre entreprise. IT-ID vous accompagne !"
visuel d'un audit informatique
par Thomas Raoult 9 décembre 2024
Découvrez comment l'audit informatique peut renforcer la sécurité, la performance et la croissance de votre PME. Cet article explore l'importance d'un audit informatique pour identifier les vulnérabilités, optimiser les coûts et garantir la conformité aux normes comme le RGPD. Apprenez les étapes clés d'un audit réussi, de la préparation à la mise en œuvre des recommandations, ainsi que les bénéfices tangibles pour votre entreprise, notamment une meilleure cybersécurité, une infrastructure optimisée et une compétitivité accrue. Prenez les mesures nécessaires pour sécuriser et pérenniser votre système d'information dès aujourd'hui.
Plus de posts